Upload
trandat
View
215
Download
0
Embed Size (px)
Citation preview
SOHO Routers: from Internet of Things to Insecurity of Things
Álvaro Folgado · José A. Rodríguez · Iván Sanz
Índice
• Introducción
• Problemática y estado de la seguridad
• Demostraciones
• Resultados y conclusiones
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 2
Jerarquía IoT
• Capa de dispositivos
• Capa de control
• Capa de servicios
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 5
Problemática • El grado de seguridad de un
sistema o red se mide por el elemento más débil
• El router es un elemento básico de millones de redes y del modelo IoT
• Millones de redes utilizan routers SOHO para la interconexión de dispositivos
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 6
¿Son suficientemente seguros? ¿Cómo afectaría una vulnerabilidad del router SOHO al IoT?
Objetivo
• Auditar una muestra significativa de routers en busca de vulnerabilidades
• Clasificar los vectores de explotación y su aplicación a IoT
• Analizar en función a los resultados, el grado de seguridad de los routers SOHO y su viabilidad respecto a IoT
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 7
Interfaces de configuración
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 8
Servicios disponibles
• Demasiados servicios de escasa utilidad
• Inseguros
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 9
Credenciales por defecto
• Contraseñas por defecto públicas para cada modelo
• Apenas son modificadas por los usuarios
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 10
45%
27%
5%
5%
18% Usuario / Contraseña
1234 / 1234
admin / admin
[blank] / admin
admin / password
vodafone / vodafone
Persistent Cross Site Scripting
• Inyección de código script malicioso en la interfaz web
• Objetivos • Secuestro de sesión
• Infección del navegador
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 11
Cross Site Request Forgery
• Envío de un enlace malicioso específico para modificar la configuración del dispositivo
• Objetivos • Modificar cualquier parámetro de configuración del router
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 12
Privilege Escalation
• Usuario sin privilegios de administración puede escalar a superusuario
• Objetivos • Obtener credenciales del usuario administrador
• Modificar configuración del router
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 13
Information Disclosure
• Acceso a información crítica sin necesidad de autenticación
• Objetivos • Obtener la contraseña de WLAN
• Obtener listado de clientes conectados
• Obtener otros parámetros de configuración clave
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 14
Backdoor
• Existencia de usuarios ocultos con privilegios de administración
• Escondidos al usuario
• Objetivos • Acceder con dichas credenciales
• Realizar cualquier cambio en la configuración
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 15
Bypass Authentication
• Realizar acciones sobre el router sin necesidad de autenticación
• Servicios mal configurados o interfaz web mal protegida
• Objetivos • Modificar cualquier parámetro de configuración
• Acceder y modificar ficheros del USB
• Denegar el servicio
• Restaurar a ajustes de fábrica
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 16
Universal Plug and Play
• Protocolo inherentemente inseguro
• Permite a aplicaciones abrir puertos para mejorar su rendimiento
• Habilitado por defecto en muchos routers
• Objetivos • Cambio reglas del firewall
• Denegación de servicio persistente
• Otros cambios en la configuración
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 17
Vectores de Ataque
• Atacante conectado a la subred de la víctima localmente, por cable o Wireless
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 18
Vectores de Ataque • Atacante remoto, desde otra red a la de la víctima
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 19
Ingeniería social
• Para ataques remotos de envío de enlaces: XSS, CSRF y UPnP
• Utilización de redes sociales → Botnet
• Phishing → Ataques dirigidos
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 20
Demostración 1
• DNS Hijacking via CSRF
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 21
Demostración 2
• Bypass Authentication using SMB Symlinks
Auditoría y resultados
• Más de 60 vulnerabilidades descubiertas
• 22 routers SOHO auditados
• 12 fabricantes afectados
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 22
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 23
0
2
4
6
8
10
12
14
16
18
AMPER ASTORIA BELKIN COMTREND D-LINK HUAWEI LINKSYS NETGEAR OBSERVA T. SAGEMCOM ZYXEL
Vulnerabilidades encontradas por fabricante
Número de routers afectados Vulnerabilidades totales encontradas
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 24
21%
15%
20% 8%
2%
3%
2%
6%
23% XSS
Unauthenticated XSS
CSRF
Denial of Service
Privilege Escalation
Information Disclosure
Backdoor
Bypass Authentication
UPnP
Diagrama de vulnerabilidades
Reporte y difusión
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 25
Publicación responsable de las vulnerabilidades Difusión en medios especializados
Publicación responsable de las vulnerabilidades Difusión en medios especializados
Impacto social Impacto social
Conocimiento de la comunidad
Conocimiento de la comunidad
Concienciación de los usuarios
Concienciación de los usuarios
Mejora en la seguridad Mejora en la seguridad
OBJETIVO
Conlusiones
• IoT: Nuevos desafíos de seguridad
• Grandes deficiencias en los routers SOHO actuales
• Gran impacto en caso de explotación
• Necesidad urgente de dispositivos más seguros
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 27
Muchas gracias
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 28
• Álvaro Folgado Rueda· [email protected]
• José A. Rodríguez García· [email protected]
• Iván Sanz de Castro· [email protected]
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 30
Router XSS Unauth.
XSS CSRF DoS
Privilege
Escalation
Info.
Disclosure Backdoor
Bypass
Auth. UPnP
Observa Telecom AW4062 Vulnerable - Vulnerable Vulnerable Vulnerable - - - -
Comtrend WAP-5813n Vulnerable - Vulnerable - - - - - Vulnerable
Comtrend CT-5365 Vulnerable Vulnerable Vulnerable - - - - - Vulnerable
D-Link DSL2750B - - - - - Vulnerable - - Vulnerable
Belkin F5D7632-4 - - Vulnerable Vulnerable - - - - Vulnerable
Sagem LiveBox Pro 2 SP Vulnerable - - - - - - - Vulnerable
Amper Xavi 7968/+ - Vulnerable - - - - - - Vulnerable
Sagem F@st 1201 - Vulnerable - - - - - - -
Linksys WRT54GL - Vulnerable - - - - - - -
Observa Telecom RTA01N Vulnerable Vulnerable Vulnerable Vulnerable - - Vulnerable - Vulnerable
Observa Telecom BHS-RTA - - - - - Vulnerable - - Vulnerable
Observa Telecom VH4032N Vulnerable - Vulnerable - - - - Vulnerable Vulnerable
Huawei HG553 Vulnerable - Vulnerable Vulnerable - - - Vulnerable Vulnerable
Huawei HG556a Vulnerable Vulnerable Vulnerable Vulnerable - - - Vulnerable Vulnerable
Astoria ARV7510 - - Vulnerable - - - - Vulnerable -
Amper ASL-26555 Vulnerable Vulnerable Vulnerable - - - - Vulnerable
Comtrend AR-5387un Vulnerable Vulnerable - - - - - - -
Netgear CG3100D Vulnerable - Vulnerable - - - - - -
Comtrend VG-8050 Vulnerable Vulnerable - - - - - - -
Zyxel P 660HW-B1A Vulnerable - Vulnerable - - - - - -
Comtrend 536+ - - - - - - - - Vulnerable
D-Link DIR-600 - - - - - - - - Vulnerable